近日,监测发现VMware vCenter Server存在一个严重的堆溢出漏洞,编号为CVE-2024-38812、CVE-2024-38813。它与VMware vCenter Server的远程过程调用(DCERPC)协议实现密切相关,存在远程代码执行的风险。
1. 漏洞背景VMware vCenter Server是VMware公司提供的一款虚拟化服务器管理平台,用于集中管理和监控VMware vSphere虚拟化环境。由于其在企业虚拟化基础设施中的关键地位,一旦被攻击,可能导致整个虚拟化环境被控制,对企业信息安全构成严重威胁。
2. 漏洞详情CVE-2024-38812漏洞存在于VMware vCenter Server的远程过程调用(DCERPC)协议实现中,攻击者可以通过发送特制的网络数据包,触发该漏洞,从而导致堆溢出。这个漏洞的严重性在于,具有vCenter Server网络访问权限的攻击者可利用该漏洞执行任意代码,获取服务器控制权限。国家信息安全漏洞共享平台(CNVD)对该漏洞的综合评级为"高危"。
3. 漏洞影响系统控制:攻击者可以通过执行任意代码,获取服务器的完全控制权。
数据泄露:获取服务器控制权后,可能导致敏感数据泄露。
基础设施风险:可能影响整个虚拟化基础设施的安全。
4. 漏洞影响范围以下版本受到影响:
VMware vCenter Server 8.0 < 8.0 U3d
VMware vCenter Server 8.0 < 8.0 U2e
VMware vCenter Server 7.0 < 7.0 U3t
VMware Cloud Foundation 5.x < 8.0 U3d
VMware Cloud Foundation 5.x < 8.0 U2e
VMware Cloud Foundation 4.x < 7.0 U3t
5. 处置建议及时更新:VMware公司已发布新版本修复该漏洞,建议受影响用户升级至最新版本:
VMware vCenter Server 8.0 U3d
VMware vCenter Server 8.0 U2e
VMware vCenter Server 7.0 U3t
VMware Cloud Foundation 5.x 8.0 U3d
VMware Cloud Foundation 5.x 8.0 U2e
VMware Cloud Foundation 4.x 7.0 U3t
官方下载链接及文档地址:
访问控制:在完成更新前,应严格限制对vCenter Server的网络访问权限,实施网络隔离措施,防止未授权访问。
安全监控:加强对vCenter Server的安全监控,及时发现可疑活动。
参考链接:https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968